شما عضو این انجمن نبوده یا وارد نشده اید. لطفا برای مشاهده کامل انجمن و استفاده از آن وارد شوید یا ثبت نام کنید .

کلمات کلیدی
نویسنده: saberi - پاسخ‌ها: 0 - بازدید‌ها: 1775
رشد صد درصدی حملات اختلال سرویس در سال 2015
[align=justify] شرکت آکامای در مورد آخرین وضعیت اینترنت و پیش بینی ها در مورد اوضاع اینترنت جهان در سال 2015، گزارشی منتشر کرده است.
بر اساس گزارش اخیر شرکت آکامای، حملات هکری در سال 2015، بیشتر به صورت اختلال سرویس (DOS) یا اختلال سرویس توزیع شده (DDOS) خواهد بود و سایر انواع حملات سایبری، در رتبه های بعدی قرار خواهند گرفت.

این گزارش، تصویری از اوضاع تهدیدات سایبری در سال 2015 منتشر کرده و گفته است که حملات DOS و DDOS نسبت به سال گذشته به میزان صددرصد رشد خواهند کرد. بیشتر این حملات نیز این
نویسنده: saberi - پاسخ‌ها: 0 - بازدید‌ها: 1517
فهرست ۱۰ کشور مبدأ حملات سایبری
[align=justify]موسسه تحقیقاتی آکامای در آخرین گزارش خود از بررسی وضعیت اینترنت در جهان، فهرست ۱۰ کشور دارای بیشترین مبدأ ترافیک حملات امنیتی سایبری را منتشر کرد. براساس گزارش موسسه تحقیقاتی آکامای، وضعیت ترافیک داده ها و اطلاعات جهان در سه ماه سوم سال ۲۰۱۴ و ترافیک حملات و سرعت اینترنت در کشورهای مختلف مورد بررسی قرار گرفته است.

طبق این برآوردها، در طول سه ماه سوم سال ۲۰۱۴، آکامای مشاهده کرده است که ترافیک حملات اینترنتی از ۲۰۱ کشور نشات گرفته که این تعداد در سه ماه دوم سال ۲۰۱۴ حدود ۱۶۱ مور
نویسنده: saberi - پاسخ‌ها: 0 - بازدید‌ها: 2171
آسیب پذیری اغلب افزونه های وردپرس در مقابل حملات xss
[align=justify] یکی از روش های نفوذ علیه وب گاه های برخط و اگر در یک وب گاه امکان بروز چنین حملاتی وجود داشته باشد، آن وب گاه را آسیب پذیر می گویند.
[color=#333333]
[size=small]به گزارش آی تی اس ان (پایگاه خبری امنیت فناوری اطلاعات) , در این نوع حملات مهاجمان سایبری با تزریق اسکریپت های مخرب به وب گاه، در واقع بازدید کننده ی این وب گاه را هدف قرار می دهند و می توانند اطلاعات کاربران را به سرقت ببرند. XSS کوتاه شده ی عبارت Cross Site SCripting
نویسنده: saman - پاسخ‌ها: 0 - بازدید‌ها: 1717
استفاده داعش از تکنولوژی بروز و رمزگذاری شده در حملات پاریس
[align=justify]مقامات ارشد اطلاعاتی اروپایی می‌گویند به دلیل استفاده داعش از تکنولوژی های بروز امکان و توانایی فرانسه برای مقابله با داعش با مشکل مواجه شده و داعش از مدار نیروهای امنیتی فرانسه خارج شده است. این نیروهای حرفه‌ای سایبری تمامی پیام‌ها و اطلاعات فرستاده شده را به شکل رمزگذاری فرستاده‌اند.

یکی از مقامات ضدترور اروپایی نیز اعلام کرده است که نیروهای اروپایی درباره استفاده داعش از متخصصان جوان سایبری آگاه بوده‌اند تا از روند‌های قانونی جلوتر باشند، چرا که پیش از این نیروهای داعش از شب
نویسنده: saman - پاسخ‌ها: 0 - بازدید‌ها: 1747
استفاده داعش از پلی استیشن 4 برای طراحی حملات پاریس
[align=justify]بررسی های مقامات امنیتی فرانسه نشان می دهد تروریست‌های داعش از کنسول بازی پلی استیشن ۴ شرکت سونی برای برنامه ریزی حملات خود به مردم پاریس استفاده کرده‌اند.

نیروهای امنیتی در تعقیب تروریست های داعش در حاشیه شهر بروکسل پایتخت بلژیک حداقل یک دستگاه کنسول بازی پلی استشین 4 پیدا کرده اند که توسط عوامل داعش برای برقراری ارتباط با دیگر تروریست ها مورد استفاده قرار گرفته است.

ظاهرا علت انتخاب این کنسول بازی دشواری ردگیری ارتباطات صورت گرفته از این طریق است، به گونه ای که این کنسول ب
نویسنده: elshan - پاسخ‌ها: 0 - بازدید‌ها: 1733
پیگرد آمریکا برای دستگیری هفت ایرانی به اتهام حملات سایبری
[align=justify][b]اگر ادعاهای دادستانی آمریکا درباره وسعت حملات درست باشد، انتساب این حملات به چند ایرانیِ ساکن ایران بی منطق خواهد بود، زیرا شناسایی اشخاصی با سطح توانمندی پیاده سازی چنین حملات وسیع سایبری ـ آن هم در ایران ـ غیرممکن است و مشخصاً نیازمند دسترسی به زیرساخت های مخابراتی و حضور فیزیکی در زیرساخت مخابراتی ایران خواهد بود

همزمان با قرار دادن گروه تازه ای در لیست تحریم های موشکی آمریکا، دولت آمریکا ایران را متهم کرد که سازماندهی شده برای ایجاد اختلال و نفوذ
نویسنده: saberi - پاسخ‌ها: 0 - بازدید‌ها: 1656
ماهواره ها قربانیان بعدی حملات سایبری
[تصویر: دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
]

[align=justify]با کمی تامل می توان دریافت که تمامی امکاناتی که این روزها با همه اعتماد خود به آن ها تکیه می کنیم، از تراکنش ها و نقل و انتقالات مالی در کارت های اعتباری گرفته تا GPS گوشی های هوشمند، تماما وابسته به ماهواره هایی ست که با کیلومترها فاصله در فضا درحال گردشند. اما اگر سیستم امنیتی این ماهواره ها به خطر بیفتد چه خواهد شد؟
 
امنیت در دنیای تکنولوژی حرف اول را می زند. گوشی های هوشمند، گجت ها، سیستم های کامپیوتری
نویسنده: saberi - پاسخ‌ها: 0 - بازدید‌ها: 1217
آشنایی با حملات مهندسی اجتماعی
مهندسی اجتماعی چیست ؟
[align=justify][size=small][font=Tahoma]مهندسی اجتماعی از دو کلمه "مهندسی"و "اجتماعی" تشکیل شده است. کلمه "اجتماعی" به کارهای روزانه ی زندگی مربوط می شود و شامل هر دو زندگی شخصی و حرفه ای می باشد.در حالی که کلمه ی "مهندسی" به معنای تعربف یک راه برای رسیدن به یک هدف با استفاده از چندین مرحله می باشد. اما، “مهندسی اجتماعی”یک اصطلاح است که برای توصیف یک یا چندین نفوذ غیر انسانی می باشد و بیشتر شامل فریب مردم برای شکستن روش های امن
نویسنده: mesterweb - پاسخ‌ها: 0 - بازدید‌ها: 2187
امکان هک پسورد رمزنگاری شده رایانه‌های مک با حملات DMA در ۳۰ ثانیه
[align=center][تصویر: دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
]

یک هکر موفق شده است با استفاده از حملات دسترسی مستقیم به حافظه (DMA)، پسورد رمزنگاری شده رایانه‌های مک را در حدود ۳۰ ثانیه به‌دست بیاورد.

بنا به اعلام یک محقق امنیتی سوئدی به نام اولف فریسک؛ نرم‌افزار رمزنگاری دیسک اپل موسوم به FileVault2 امکان به دست آوردن پسورد رایانه‌های مک را به هکرهایی که دسترسی فیزیکی به این رایانه‌ها داشته باشند، می‌دهد. فریسک اعلام کرد هک رمز عبور
نویسنده: سحر - پاسخ‌ها: 1 - بازدید‌ها: 1750
ثبت یک آدرس وب می‌تواند حملات باج افزار Wannacry را متوقف کند
[align=justify]در روزهای اخیر بیش از 75 هزار کامپیوتر در سراسر جهان توسط یک باج افزار مورد هدف قرار گرفته است. اکنون به نظر می‌رسد که ثبت یک آدرس وب می‌تواند موجب توقف حملات باج افزار Wannacry شود.
حملات باج افزار Wannacry در طول دو روز اخیر موجب آسیب دیدن سیستم‌های رایانه‌ای در بسیاری از سازمان‌های سراسر جهان از جمله بیمارستان‌های انگلیس و آب و برق اسپانیا شده است. روز گذشته محققان اعلام کردند که یک کلید توقف اضطراری را در باج افزار مذکور پیدا کرده‌اند و ثبت یک دامنه می‌تو